BLOG

Raisons d’explorer la sécurité d’accès Zero Trust avec Microsoft Entra ID

Vignette de Tim Dorscht
Tim Dorscht
Publié le 12 septembre 2024

Les modèles de cloud hybride étant devenus la norme, il est désormais plus difficile de maintenir une sécurité d’accès cohérente dans tous les environnements. De nombreux outils de sécurité hérités ne sont plus efficaces sans un périmètre réseau traditionnel, tandis que les menaces et les attaquants sont devenus plus sophistiqués. Les protocoles d’authentification hérités présentent également un risque et deviennent un vecteur d’attaque populaire. Un changement majeur est nécessaire pour suivre le rythme.

Les organisations du monde entier adoptent les principes de confiance zéro pour sécuriser les environnements distribués modernes d’aujourd’hui. Le vôtre devrait-il l'être ? Cet article de blog explique comment et pourquoi vous devriez envisager d’implémenter Zero Trust avec F5 et Microsoft Entra ID (anciennement Azure Active Directory).

Demande accrue de sécurité Zero Trust

Le concept de confiance zéro a gagné en popularité au cours des dernières années. Alors que 61 % des organisations déclarent avoir mis en œuvre des initiatives stratégiques Zero Trust jusqu’à présent, presque toutes prévoient de le faire prochainement.1

Contrairement aux concepts de sécurité traditionnels qui supposent que tout ce qui se trouve à l'intérieur du réseau est digne de confiance, le Zero Trust fonctionne sur le principe « ne jamais faire confiance, toujours vérifier ». Cette approche suppose que les menaces existent à la fois à l’extérieur et à l’intérieur du réseau, exigeant une vérification continue de chaque utilisateur, appareil et application tentant d’accéder aux ressources.

Comment protéger l'accès à distance ?

Le travail à distance a été l’un des principaux moteurs de l’adoption du Zero Trust en raison de la nécessité d’un accès sécurisé plus précis aux applications modernes et traditionnelles qui sont souvent essentielles à la mission. Même avec les initiatives de retour au bureau, 79 % des travailleurs américains occupant des emplois permettant le travail à distance sont soit hybrides, soit entièrement à distance en mai 2024.2 Cette réalité élargit considérablement la surface d’attaque d’une organisation et rend plus difficile l’authentification des demandes d’accès.

L’un des principaux avantages de l’accès aux applications Zero Trust est la possibilité d’évaluer les demandes application par application en utilisant le contexte, et pas seulement les informations d’identification.

F5 BIG-IP Access Policy Manager (APM) sert de proxy prenant en charge l'identité, fournissant un point de contrôle central pour vérifier chaque demande d'accès individuellement en fonction de l'identité et du contexte de l'utilisateur. Cela garantit que les utilisateurs peuvent accéder uniquement à des applications et ressources spécifiques et autorisées plutôt qu'à l'ensemble du réseau, éliminant ainsi les mouvements horizontaux des utilisateurs et limitant ainsi la surface d'attaque.

Le contexte peut également aider à identifier les tentatives de connexion utilisant des informations d'identification volées ou des attaques par force brute pour une couche de protection supplémentaire. BIG-IP APM peut également prendre en compte l'analyse comportementale de tiers dans les décisions d'accès pour un contexte supplémentaire.

Simplifiez l’accès sécurisé avec l’intégration de Microsoft Entra ID

Gérer l’accès à un mélange d’applications cloud et sur site peut s’avérer difficile. Microsoft Entra ID fournit des fonctionnalités d'authentification unique (SSO) et d'authentification multifacteur (MFA) pour des milliers d'applications SaaS et prend en charge Microsoft Entra Conditional Access, un moteur de politique de confiance zéro. Ensemble, BIG-IP APM et Microsoft Entra ID étendent les capacités SSO et MFA à chaque application du portefeuille, dans les environnements cloud hybrides, pour les applications modernes, héritées et personnalisées.

Toutes les applications ne sont pas facilement compatibles avec les solutions SSO traditionnelles ; les applications héritées peuvent utiliser des méthodes d’authentification plus anciennes. Les connexions répétées à des applications non compatibles SSO frustrent les utilisateurs et les poussent souvent à ne pas faire attention, devenant ainsi potentiellement la proie d'un attaquant. Il oblige également les utilisateurs à créer des mots de passe pour chaque application, ce qui peut conduire à une réutilisation des mots de passe, offrant ainsi une ouverture aux attaquants pour voler un ensemble d'informations d'identification d'utilisateur et accéder à un plus large éventail d'applications.

Pour éviter ce problème, F5 BIG-IP APM peut agir comme un traducteur pour permettre l'accès SSO à pratiquement n'importe quelle application.

Que vos applications soient hébergées sur Azure, sur site ou via un autre fournisseur de cloud, F5 sert de front-end centralisé pour l’accès afin de fournir une expérience utilisateur cohérente. La gestion centralisée sur plusieurs environnements nécessite également moins d’efforts continus de la part de votre équipe de sécurité.

Protégez vos applications contre les exploits

Si l’accès sécurisé est le point central d’un modèle de sécurité Zero Trust, la sécurité des applications doit également faire partie de votre stratégie. Conformément aux principes de confiance zéro, vos applications sont supposées se trouver sur des réseaux non fiables, vulnérables aux attaques d’applications Web et d’API. Par conséquent, vous devez sécuriser chaque application et chaque point de terminaison d’API, pas seulement le réseau.

F5 propose un pare-feu d'application Web (WAF) pour sécuriser toutes les applications et tous les déploiements d'applications, ainsi qu'une sécurité API complète qui fonctionne avec Microsoft Azure pour se protéger contre les menaces du Top 10 des applications Web OWASP et du Top 10 des API.

Intégrez la sécurité Zero Trust F5 à Azure

Les solutions de sécurité complètes F5 offrent une intégration transparente avec Azure et le reste de votre environnement hybride ou multicloud pour appliquer des politiques de sécurité rigoureuses, rationaliser la gestion des accès et protéger les données sensibles dans toutes les applications, quel que soit leur emplacement.

Visitez f5.com/azure pour en savoir plus.

Sources

1. Okta, L'état de la sécurité Zero Trust 2023 , octobre 2023

2. Gallup, Travail hybride , mai 2024